-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-06-01 a las 09:26 +0200, miguel gmail escribió:
Y estas cosas... como se hacen? Cómo se hace para que Apache, o algun otro servidor, ejecute estas cosas?
Un caso típico con los programas en C consiste en mandar, en una respuesta normal, un chorro de bytes mayor de lo que espera el servidor, sabiendo exactamente que versión de servidor (daemon) es. La variable que recoge esos datos se desborda, es demasiado pequeña, y los datos sobreescriben la variable siguiente, causando un efecto inesperado. Dependiendo del programa, la variable, etc, los datos desbordados pueden provocar un efecto secundario interesante para el atacante, que en el mejor de los casos (para ellos) les permite ejecutar código aleatorio con los privilegios del demonio que han atacado. Eso es la teoría. Sucede porque el C no hace comprobación de margenes en las variables, el programador tiene que programar explícitamente código para hacerlo. En Dos ese desbordamiento podía caer incluso encima de la memoria de otro programa, que no estaba protegido por el sistema. Lo más habitual era tirar el programa o el sistema. En los logs del apache se pueden ver a veces esas cadenas gigantescas para provocar el desbordamiento, por script kiddies que buscan un servidor windows sin comprobarlo. - -- Saludos Carlos Robinson -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFEftl3tTMYHG2NR9URAogfAJ4oLY5btJ6MPoO6nCur68kZzsBV1ACcCHRE 36lQZGY/yvcpEo54YEY0f9s= =F7o3 -----END PGP SIGNATURE----- -- Para dar de baja la suscripci�n, mande un mensaje a: suse-linux-s-unsubscribe@suse.com Para obtener el resto de direcciones-comando, mande un mensaje a: suse-linux-s-help@suse.com